La versión de su navegador no está debidamente actualizada. Le recomendamos actualizarla a la versión más reciente.

¿Por qué maniobró la Junta de Andalucía para controlar a los peritos judiciales?

Publicado 24/09/2018

El demoledor testimonio sobre el fraude millonario de los ERE que están ofreciendo en la Audiencia de Sevilla los peritos del Estado está desmontando todas las tesis exculpatorias de los 22 ex altos cargos de la Junta de Andalucía enjuiciados, entre ellos los ex presidentes andaluces Manuel Chaves y José Antonio Griñán.

Esta pericial concluye que el procedimiento diseñado por el Gobierno de Chaves para conceder las ayudas de la partida 31-L (la conocida como 'fondo de reptiles') no dotó de más agilidad al sistema. Y tampoco sirvió para dar prioridad a los trabajadores de empresas en crisis, ya que el 70% de las subvenciones acabaron destinándose a cuestiones que nada tenían que ver con conflictos laborales.

Lea toda la publicación »

Las Pymes, el eslabón más débil en ciberdelincuencia.

Publicado 16/09/2018

La mayoría de los ciberataques a empresas españolas se centran en las pymes. Solo un 37% cuenta con la infraestructura de seguridad adecuada. Las organizaciones y empresas están siendo amenazadas constantemente por ataques informáticos. La falsa creencia entre las compañías de que estos ataques son muy sofisticados y están orientados a grandes multinacionales es un gran error de partida. Según un informe de Kaspersky Lab en colaboración con B2B International, sólo el 19% de las empresas con menos de 25 empleados sitúa a la estrategia TI en su top de preocupaciones, una tasa prácticamente igual, con el 21%, a la de los negocios de entre 26 y 99 empleados. Por su parte, en empresas con 100 o más trabajadores esta cifra asciende hasta el 30% o más, con el 35% de las empresas situando la estrategia TI como una de sus dos principales prioridades. Una cantidad que todavía se antoja insuficiente.

Lea toda la publicación »

La utilización personal del Correo Electrónico corporativo.

Publicado 25/08/2018

Son muchos los casos en los que el ordenador del trabajo, el correo corporativo o la conexión a internet de la oficina, se utilizan para cosas, digamos, de uso personal. De hecho hay casos en los que se ha llegado a utilizar el correo corporativo para remitir un currículum respondiendo a una oferta de trabajo de otra empresa, también para emitir opiniones, cuanto menos poco favorables, sobre jefes o directivos de la empresa en la que trabajan e incluso para pasar información a la competencia.

El Artículo 20.3 del Estatuto de los Trabajadores, reconoce al empresario el derecho a implantar las medidas que estime adecuadas para controlar el trabajo de sus empleados, pero siempre y cuando no se vulneren los derechos fundamentales de los mismos. No obstante, el marco de la relación laboral puede restringir esos derechos fundamentales, pero sólo en cuanto a lo que la actividad laboral se refiere.

Lea toda la publicación »

10 puntos clave para garantizar la seguridad en la Red.

Publicado 29/07/2018

La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos.

Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares. En The Valley Digital Business School han desarrollado 10 puntos clave para garantizar la ciberseguridad en red que desde el Gabinete de Peritos Judiciales queremos transmitir.

Lea toda la publicación »

La prueba del delito como evidencia digital.

Publicado 14/07/2018

El ciberdelito  y  la  ciberseguridad  son  aspectos  que  difícilmente  pueden  considerarse  separados  en  un entorno  interconectado. Esto  queda  demostrado  por  el  hecho  de  que  en  la  Resolución  de  la  Asamblea General de las Naciones Unidas de 2010 sobre la ciberseguridad se aborda el ciberdelito.

La erradicación del ciberdelito  es un  componente  básico  de  una estrategia  nacional de  ciberseguridad  y  de  protección de  la infraestructura de la información esencial. Ello incluye en particular la adopción de una legislación adecuada contra el uso indebido de las TIC con fines delictivos o de otra índole y las actividades destinadas a afectar la  integridad  de  las  infraestructuras  nacionales  esenciales.

La lucha contra el ciberdelito exige la adopción de un enfoque de amplio alcance. Puesto que las medidas técnicas  por  si solas  no  pueden evitar  ningún  delito, es indispensable  que  los  organismos  encargados  de hacer  cumplir  la  ley  estén  autorizados  para  investigar  y  penalizar  el  ciberdelito  con  eficacia.

Lea toda la publicación »

La nueva Directiva de la UE: Directiva NIS.

Publicado 01/07/2018

Las infraestructuras nacionales críticas desempeñan un papel esencial para que cualquier sociedad funcione adecuadamente. Proporcionan energía, transporte, agua, hospitales y servicios fundamentales de internet. Pero al mismo tiempo es un objetivo principal para grupos de cibercrimen y cada vez más Estados. Para atajar este problema, a principios de mayo entraba en vigor la Directiva de la UE sobre Seguridad de Redes y Sistemas de Información (Directiva NIS).

Las redes y sistemas de información desempeñan un papel crucial en la sociedad. Su fiabilidad y seguridad son esenciales para las actividades económicas y sociales, y en particular para el funcionamiento del mercado interior. Debido al carácter transnacional de las operaciones, una perturbación grave de esas redes y sistemas, ya sea o no deliberada, y con independencia del lugar en que se produzca, puede afectar a diferentes Estados miembros y a la Unión en su conjunto. Este tipo de incidentes pueden interrumpir las actividades económicas, generar considerables pérdidas financieras, menoscabar la confianza del usuario y causar grandes daños a la economía de la Unión.

Lea toda la publicación »

El correo electrónico como prueba judicial.

Publicado 17/06/2018

La aportación de correos electrónicos en el caso Urdangarín ha puesto de manifiesto el valor probatorio que este tipo de comunicaciones puede llegar a tener frente a un tribunal. Debe señalarse en primer lugar que, en el plano sociológico, la noticia sobre esos e-mails se ha tomado con absoluta normalidad, sin que a nadie haya extrañado ya la incorporación de documentos electrónicos a un procedimiento judicial. Pero es interesante analizar también, en el plano jurídico, qué efectos pueden tener esta prueba, qué la refuerza y qué la desvirtúa.

Muchas de nuestras comunicaciones profesionales las realizamos a través de correo electrónico. Y en caso de vernos envueltos en una reclamación judicial de cualquier tipo, puede ser necesario aportar estos correos como prueba documental.

Lea toda la publicación »

Sobre el fraude en Internet.

Publicado 03/06/2018

Es indudable que Internet proporciona muchísimas ventajas y oportunidades, sin embargo, no es oro todo lo que reluce, y es que en ocasiones nos podemos encontrar con situaciones no esperadas, en las que podemos acabar siendo víctimas de algún fraude online. El “supuesto” anonimato que proporciona Internet y la capacidad de realizar una acción desde cualquier lugar del mundo, facilita que en ciertas situaciones, se convierta en lugar perfecto para poner en circulación acciones de fraudes y estafas. La mejor línea de defensa ante este tipo de situaciones, es conocer la forma de actuar de los ciberdelincuentes para ponerles freno y evitar así caer en sus redes.

El fraude en Internet se basa en la utilización maliciosa de los elementos sobre los que se construye el engaño. La presencia de estos elementos varía según el tipo de fraude y son utilizados de manera complementaria.

Lea toda la publicación »

Aclarando dudas del Nuevo Reglamento de Protección de Datos (RGPD).

Publicado 22/05/2018

Después de meses leyendo todo lo que caía en mis manos sobre el nuevo Reglamento General de Protección de Datos (RGPD), tuve la oportunidad de ser invitado el pasado 21 de Mayo por el Colegio de Graduados Sociales de Alicante a una jornada sobre el tema. Pero en esta ocasión, la fuente estaba expresamente acreditada para aclarar todo lo referente a este nuevo Reglamento. El ponente D. Luis de Salvador Carrasco, subdirector del Area de Inspección de la propia Agencia Española de Protección de Datos (AEPD).

El RGPD entró en vigor en Mayo 2016 y el próximo 25 de mayo es el plazo límite para adoptar las medidas necesarias en todas las organizaciones empresariales, instituciones y organismos públicos de la UE.

Lea toda la publicación »

Las Tecnoadiciones.

Publicado 06/05/2018

La adicción es un estado psicofísico de dependencia hacía una sustancia o cosa sin la cual resulta la vida no tener aliciente, ni gusto, ni merecer ser vivida. Históricamente en occidente la palabra adicción ha estado vinculada al alcohol hasta hace pocas décadas. Y no era fácil para un adolescente ser adicto al alcohol debido a la escasez de recursos que tenía y al control social para su expedición. Desde 1960 se han multiplicado las adiciones juveniles hacía las drogas y desde 1990 han entrado en el campo de las adicciones adolescentes las video consolas y los teléfonos móviles.

Algo más del 60% de los jóvenes de 17 años se agobia si no tiene el móvil, un 15% de los adolescentes españoles abusan del móvil o de Internet. Y el 18% de los adolescentes reconoce estar enganchado a algún videojuego.

Lea toda la publicación »

Compártenos en tus redes

Directiva de cookies

Este sitio utiliza cookies para el almacenamiento de información en su equipo.

¿Lo acepta?